第1章 加密解密技术基础
1-1 什么是加密/解密技术
1-1-1 从密码学开始讲起
1-1-2 加密技术概述
1-1-3 数据加密的基本概念
1-1-4 为什么要进行加密/解密
1-1-5 加密技术的发展趋势
1-2 加/解密的相关概念
1-3 软件加密保护技术与密码破解方式
1-3-1 常见软件的加密保护方式
1-3-2 注册码
1-3-3 破解密码的常用方法
1-4 熟悉汇编语言的几条常用命令
1-5 如何解密经过加密的软件
第2章 几种常见软件的加密技术
2-1 什么是口令加密技术
2-1-1 口令加密技术概述
2-1-2 对软件的起始簇号实施口令加密
2-1-3 用口令加密可执行文件
2-2 揭开激光加密技术的神秘面纱
2-3 软件自毁技术的实现设计
2-3-1 自毁软件的基本原理
2-3-2 如何设计实现软件自毁
2-4 给自己的软件养一只看门狗——软件狗加密技术
2-4-1 什么是软件狗加密技术
2-4-2 加密狗的性能和一般特点
2-4-3 使用软件狗加密技术的弱点
2-5 用逆指令流技术为自己加把锁
2-6 一颗定心丸——伪随机数加密技术
第3章 静态分析软件与文件编辑工具
3-1 如何对软件进行静态分析
3-1-1 了解静态分析的步骤
3-1-2 软件文件类型的侦察分析工具
3-1-3 资源编辑器工具
3-2 静态分析软件w32dasm
3-2-1 对选择的文件进行反汇编
3-2-2 保存反汇编文本文件
3-2-3 反汇编源代码的基本操作
3-2-4 复制汇编代码文本
3-2-5 装载32位的汇编代码动态调试
3-2-6 在调试器中运行、暂停或终止反汇编程序
3-2-7 对程序实行单步跟踪
3-2-8 设置和激活断点
3-2-9 偏移地址和虚拟地址转换
3-3 w32dasm静态分析破解实例
3-3-1 让w32dasm中的中文字符正确显示
3-3-2 用w32dasm破解leapftp
3-4 静态分析软件ida pro
3-4-1 ida pro的主窗口和菜单配置
3-4-2 如何打开/力口载文件
3-4-3 注释与交叉参考
3-4-4 如何查找字符串
3-4-5 参考重命名
3-4-6 标签与进制的转换
3-4-7 手动识别代码和数据
3-4-8 数组和结构体
3-4-9 枚举类型与堆栈变量
3-4-10 idc脚本控制器
3-4-11 输出反汇编代码
3-5 可执行文件编辑修改工具
3-5-1 hiew使用简介
3-5-2 ultraedit使用简介
3-5-3 hexwbrkshop使用简介
3-5-4 winhex使用简介
3-5-5 exescope使用简介
第4章动态分析软件及其工具
4-1 为什么要对软件进行动态分析
4-2 动态分析软件softice的使用
4-2-1 softice安装后的配置
4-2-2 softice的调用
……
第5章 常见软件的保护与破解
第6章 揭开加密软件那神秘的壳
第7章 强加攻击(暴力破解)技术工具
第8章 反编译编程语言程序
第9章 应用软件加密解密技术
参考文献